- •1. Філософське визначення методології?
- •2. Предмет досліджень криптографії та крипто аналізу?
- •3. Яка інформація згідно із Законом може належати до службової?
- •1. Причини актуальності проблем інформаційної безпеки?
- •2. Зміст (визначення) поняття криптографічний захист інформації ?
- •3. За яких умов надається організаціям дозвіл на провадження діяльності, пов'язаної з державною таємницею?
- •1. Сутність репродуктивної та продуктивної діяльності, приклади?
- •2. П’ять груп математичних перетворень вихідної інформації.?
- •3. Кім визначається порядок криптографічного та технічного захисту інформації в державі?
- •1. Зміст терміну організація в методології захисту інформації?
- •2. Сутність процесу шифрування?
- •3. Які особливості захисту державної таємниці?
- •1.Компоненти логічної структури діяльності?
- •2.Визначення та призначення електронного цифрового підпису?
- •3.Які особливості захисту службової інформації?
- •3.Які особливості захисту персональних даних?
- •1. Групи умов здійснення діяльності?
- •2. Види криптографічних систем залежно від виду крипто алгоритму?
- •3. Які права та свободи людини повинні враховуватися при обробці персональних даних?
- •1.Складові проблеми інформаційної безпеки і суб’єкти інформаційних відносин?
- •2.Загрози для безпечного функціонування криптосистеми?
- •3.Які існують етапи захисту персональних даних?
- •1.Властивості інформації що підлягають захисту?
- •2.Зміст стійкості криптосистеми, що вважається відомим порушнику безпеки?
- •3. Яку роль відігріває персонал підприємства в його діяльності?
- •1.Визначення понять захист інформації та інформаційна безпека, цілі захисту інформації?
- •2.Сутність симетричних та асиметричних криптосистем?
- •3. Які типові найбільш поширені проблеми на підприємствах, що пов’язані з прорахунками у кадровій роботі?
- •1.Характеристика напрямів забезпечення захисту?
- •2. Призначення та характеристика криптографічного алгоритму гост 28147-89?
- •3. Характеристика морально-психологічному стану на підприємстві на різних етапах його функціонування?
- •1. Загальні ознаки захисту або охорони інформації?
- •2. Зміст та призначення сертифікату відкритого ключу?
- •3. Які існують напрямки діяльності щодо убезпечення (охорони) інтелектуальної й кадрової складової інформаційної?
- •1. Етапи (складові) комплексного підходу до захисту інформації?
- •2. Рубежі захисту об'єкту, на якому проводяться роботи з цінною інформацією?
- •3. Основні принципи оптимальної системи мотивації праці?
- •1. Основні методи захисту інформації?
- •2. Мета створення та склад системи охорони об'єкту?
- •3. Які заходи передбачає наукова організація праці?
- •1. Складові концептуальної моделі інформаційної безпеки?
- •2. Призначення та приклади інженерних конструкцій?
- •3. Які заходи передбачає виховання й навчання персоналу?
- •1. Характеристика чотирьох рівнів забезпечення інформаційної безпеки?
- •1. Характеристика видів інформації з обмеженим доступом?
- •2. Склад охоронної сигналізації?
- •3. Виконання яких етапів передбачається в рамках формування вимог до системи захисту та проектування системи захисту?
- •1. Три визначення цінності інформації?
- •2. Призначення телевізійної системи відео контролю?
- •2. Шляхи мінімізації наслідків аварій і стихійних лих для об'єктів інформаційних систем?
- •3. Що повинні передбачати організаційні заходи щодо керування ксзі?
- •1. Характеристика логічного ланцюга взаємодії джерела загроз та вразливості?
- •2.Предмет досліджень та розробок у стеганографії?
- •3. Що повинні передбачати організаційні заходи щодо реєстрації та обліку?
- •1. Зміст шпигунства та диверсій?
- •2. Розділи класичної стеганографії, зміст цифрової стеганографії?
- •3. Що повинні передбачати організаційні заходи з резервного копіювання та архівування програмного забезпечення?
- •1. Характеристика методів та засобів підслуховування та відео спостереження?
- •2. Сутність стеганографічного контейнеру?
- •3. Характеристика складу проектної та експлуатаційної документації?
- •1. Сутність несанкціонованого доступу до інформації в автоматизованих системах?
- •2.Принцип побудови стеганографічної системи кодування найменшого значущого біту?
- •3. Цілі випробувань ксзі?
- •1. Характеристика методів та засобів розвідки електромагнітних випромінювань?
- •2. Склад моделі комп'ютерної стеганографічної системи?
- •3. Цілі та завдання дослідної експлуатації ксзі?
- •1. Характеристика технологій шкідливих програм?
- •2. Цілі порушника безпеки стеганографічної системи?
- •3. Сутність випробувань та дослідної експлуатації ксзі?
- •1. Визначення та призначення моделі захисту інформації?
- •2. Види атак на комп'ютерні стеганографічні системи?
- •3. Основні законодавчі акти що регулюють питання захисту інформації?
- •1. Сутність матричному та мандатного методів управління доступом?
- •2. Випадки що потребують відновлення даних, причини руйнування даних?
- •3. Основні законодавчі акти що визначають повноваження державних органів в цій сфері?
- •1. Визначення поняття порушник інформаційної безпеки, модель порушника?
- •2. Основні особливості носіїв інформації типу флеш-пам'ять, що впливають на безпеку інформації?
- •3. Мета проведення державної експертизи ксзі?
- •1. Внутрішні та зовнішні порушники інформаційної безпеки?
- •2. Перелік випадків що потребують знищення інформації з обмеженим доступом?
- •3. Особливості захисту державної таємниці?
- •1. Характеристика порушника за рівнем знань, за рівнем можливостей, за часом та місцем дії?
- •2. Основні способи знищення інформації?
- •3. Який законодавчий акт регулює питання захисту інформації в автоматизованих системах?
- •1. Модель порушника що використовується у галузі криптографічного захисту інформації?
- •2. Недоліки що притаманні програмним способам знищення інформації?
- •3. Який орган встановлює правила захисту інформації у банківської сфері?
- •1. Зміст поняття об’єкт інформаційної діяльності?
- •2. Причини розслідування комп'ютерних інцидентів?
- •3.Який орган погоджує технічні завдання на створення ксзі?
- •1. Основні канали витоку інформації з обмеженим доступом?
- •2. Етапи розслідування комп'ютерних інцидентів?
- •3. Сутність модульного принципу побудови ксзі?
- •1. Види пасивних методів захисту від пемвн?
- •2. Зміст (визначення) поняття криптографічний захист інформації?
- •3. Основні етапи створення ксзі?
- •1. Методи протидії витоку акустичних сигналів у виділених приміщеннях?
- •2. П’ять груп математичних перетворень вихідної інформації?
- •3.Особливості захисту інформації на етапі становлення організації?
- •1.Методи захисту від нсд та компоненти системи розмежування доступу?
- •2. Сутність процесу шифрування?
- •3. Групи потреб персоналу (піраміда а.Маслоу)?
- •1. Методи забезпечення безпеки інформації шляхом підвищення надійності систем?
- •2. Визначення та призначення електронного цифрового підпису?
- •3. Особливості убезпечення інформації на етапі функціонування підприємства?
2. Призначення та приклади інженерних конструкцій?
Інженерні конструкції служать для створення механічних перешкод на шляху зловмисників. Вони створюються по периметру контрольованої зони. Інженерними конструкціями обладнуються також будинки й приміщення об'єктів. По периметру контрольованої території використовуються бетонні або цегельні забори, ґрати або сіткові конструкції.
Для підвищення захисних властивостей загороджень поверх заборів зміцнюється колючий дріт, гострі стрижні, армована колюча стрічка.
Бетонні або цегельні забори, ґрати або сіткові конструкції.
Для підвищення захисних властивостей загороджень поверх заборів зміцнюється колючий дріт, гострі стрижні, армована колюча стрічка. Остання виготовляється шляхом армування колючої стрічки сталевим оцинкованим дротом діаметром 2,5 мм. Армована колюча стрічка часто використовується у вигляді спирали діаметром 500-955 мм.
Для утруднення проникнення зловмисника на контрольовану територію можуть використовуватися малопомітні перешкоди. Прикладом малопомітних перешкод може служити металева мережа з тонкого дроту. Така мережа розташовується уздовж забору на ширину до 10 метрів. Вона виключає швидке переміщення зловмисника.
Замість механічних замків усе частіше використовуються кодові замки.
3. Які заходи передбачає виховання й навчання персоналу?
Одним із центральних питань забезпечення безпеки інформації від усіх класів загроз (у тому числі й від навмисних) є питання виховання й навчання обслуговуючого персоналу, а також користувачів корпоративних інформаційних систем.
В обслуговуючого персоналу й користувачів системи необхідно виховувати такі якості як патріотизм (на рівні держави й на рівні корпорації), відповідальність, акуратність тощо.
Почуття патріотизму виховується в громадянах країни за рахунок цілеспрямованої політики держави й реального стану справ у країні. Успішна політика держави усередині країни й на міжнародній арені сприяє вихованню в громадян патріотизму, гордості за свою батьківщину.
Не менше значення, особливо для недержавних установ, має виховання корпоративного патріотизму. У колективі, де цінується працьовитість, поважне відношення друг до друга, заохочується акуратність, ініціатива й творчість, у працівника практично не буває внутрішніх мотивів нанесення шкоди своїй установі.
Важливим завданням керівництва є також добір і розміщення кадрів з обліком їх ділових і людських якостей.
Поряд з вихованням фахівців велике значення в справі забезпечення безпеки інформації має й навчання працівників.
Далекоглядний керівник не повинен жалувати коштів на навчання персоналу. Навчання може бути організоване на різних рівнях. Насамперед, керівництво повинне всіляко заохочувати прагнення працівників до самостійного навчання. Важливо навчати найбільш здатних, працьовитих працівників у навчальних закладах, можливо й за рахунок установи.
Білет 17
1. Характеристика чотирьох рівнів забезпечення інформаційної безпеки?
Законодавчий рівень є найважливішим для забезпечення інформаційної безпеки.
Розробка й прийняття правових норм покликані врегулювати питання використання інформаційної структури й телекомунікацій, доступу до інформації, захисту інформації від несанкціонованого доступу й витоку по технічних каналах, захисту громадян, суспільства й держави від неправильної інформації, захисту інформаційно-телекомунікаційних систем від неправомірних дій, забезпечення інформаційних аспектів техногенної безпеки і її.
В Україні діють наступні стандарти по технічному захисту інформації:
ДСТУ 3396.0-96. "Захист інформації. Технічний захист інформації. Основні положення". Цей стандарт встановлює об'єкт, мету, організаційні положення забезпечення технічного захисту інформації (ТЗІ),
ДСТУ 3396.1-96. "Захист інформації. Технічний захист інформації. Порядок проведення робіт". Стандарт встановлює вимоги до порядку проведення робіт з технічного захисту інформації.
ДСТУ 3396.2-96. "Захист інформації. Технічний захист інформації. Терміни й визначення". Даний стандарт встановлює терміни й визначення понять у сфері технічного захисту інформації.
Основу заходів адміністративного рівня, тобто заходів, що реалізуються керівництвом організації, становить політика безпеки.
Під політикою безпеки розуміється сукупність документованих управлінських рішень, спрямованих на захист інформації й асоційованих з нею ресурсів.
Політика безпеки визначає стратегію організації в галузі інформаційної безпеки, а також ресурси, які керівництво вважає за можливе виділити для реалізації її завдань.
На підставі політики безпеки будується програма безпеки, яка реалізується на процедурному й програмно-технічному рівнях.
Процедурний рівень передбачає заходи безпеки, що реалізуються персоналом організації.Можна виділити наступні групи процедурних заходів:
- управління персоналом;
- фізичний захист;
- підтримка працездатності;
- реагування на порушення режиму безпеки;
- планування відбудовних робіт.
Основу програмно-технічного рівня становлять наступні механізми безпеки:
- захист від НСД у комп’ютерних системах (ідентифікація й автентифікація користувачів, керування доступом, протоколювання й аудит;
- криптографічний захист (шифрування й електронний цифровий підпис);
- захист від витоку по каналах ПЕМВН;
- антивірусний захист, захист від атак в інформаційних системах і т.д.
2. Призначення охоронної сигналізації?
Охоронна сигналізація служить для виявлення спроб несанкціонованого проникнення на охоронюваний об'єкт.
3. Які методи, технології та заходи використовуються для побудови КСЗІ?
Для побудови КСЗІ використовуються методи, технології та заходи нормативно-правового та організаційного забезпечення, технічного, криптографічного та інженерно-технічного захисту інформації, які забезпечують належний рівень захисту інформації протягом дії експертного висновку на КСЗІ або усього життєвого циклу АС.
Білет 18
1. Загальні особливості інформації?
Інформація має низку особливостей:
- вона нематеріальна;
- інформація зберігається й передається за допомогою матеріальних носіїв;
- будь-який матеріальний об'єкт може містити інформацію про себе або інші об'єкти.
2. Вимоги до охоронної сигналізації?
Системи охоронної сигналізації повинні відповідати наступним вимогам:
• охоплення контрольованої зони по всім периметру;
• висока чутливість до дій зловмисника;
• надійна робота в будь-яких погодних і тимчасових умовах;
• стабільність до природних перешкод;
• швидкість і точність визначення місця порушення;
• можливість централізованого контролю подій.
3. Які заходи та засоби, що реалізують механізми захисту інформації, включаються до складу КСЗІ?
До складу КСЗІ включаються заходи та засоби, які реалізують механізми захисту інформації від:
- витоку технічними каналами, до яких відносяться канали побічних електромагнітних випромінювань і наведень, акустоелектричні та інші;
- несанкціонованого доступу до інформації та несанкціонованих дій (впровадження комп’ютерних вірусів), що можуть здійснюватися шляхом підключення до апаратури та ліній зв’язку, маскування під зареєстрованого користувача, подолання заходів захисту з метою використання інформації або нав’язування хибної інформації, застосування закладних пристроїв чи програм тощо;
- спеціального впливу на інформацію, який може здійснюватися шляхом формування різного роду фізичних полів та сигналів з метою порушення цілісності інформації або руйнування системи захисту.
Білет 19
